|
www.outofbit.it
29/01/2025 11:15 -
Un gruppo di ricercatori ha identificato due nuove vulnerabilità che colpiscono vari dispositivi Apple, lanciati dopo il 2021, legate ai Chip A- e M-series.
www.hdblog.it
09/02/2025 15:15 -
TSMC ha imposto nuovi paletti per la fornitura di Chip AI, pi๠nello specifico GPU, a clienti cinesi.… La fonderia taiwanese ha detto che non spedirà pi๠in Cina Chip di questo tipo realizzati con processi produttivi pi๠raffinati di quello di classe 16 nm, ormai "arcaico" rispetto a oggi (ricordiamo che siamo tra ·
www.ilsoftware.it
12/03/2025 12:16 -
Home Sistemi Operativi Windows Patch Microsoft di marzo 2025: a rischio file system NTFS, FAT e i file VHD Il Patch Tuesday Microsoft di marzo 2025 risolve 57 vulnerabilità , di cui 6 già sfruttate attivamente. Tra le falle più critiche, spicca CVE-2025-24064 nel servizio Windows DNS, che consente l'esecuzione di codice ·
www.outofbit.it
28/01/2025 21:15 -
Due nuove vulnerabilità relative alla sicurezza dei Chip Apple sono state rivelate da alcuni studenti del Georgia Tech, che hanno reso pubbliche le loro scoperte attraverso uno studio dettagliato.
www.outofbit.it
10/02/2025 12:18 -
In un'epoca in cui la sicurezza informatica é diventata una priorità , gli attacchi zero-day rappresentano una sfida significativa per gli utenti e le aziende. Questi attacchi si verificano quando malintenzionati sfruttano vulnerabilità software sconosciute prima che vengano rilasciate le necessarie patch correttive. La ·
www.html.it
05/02/2025 14:16 -
HOME Server Sicurezza Hacker cinesi sfruttano vulnerabilità SSH per attaccare dispositivi di rete Francesco Messina Pubblicato il 5 feb 2025 Link copiato negli appunti Un gruppo di hacker proveniente dalla Cina, conosciuto come Evasive Panda o DaggerFly, ha messo a punto una nuova tecnica per compromettere dispositivi ·
www.ilsoftware.it
11/02/2025 14:15 -
Home Sicurezza Vulnerabilità Password manager nel mirino degli hacker: attacchi triplicati nell'ultimo anno Allerta password manager, secondo una ricerca impennata di casi nell'ultimo anno: ecco come evitare eventuali pericoli. Marco Ponteprino Pubblicato il 11 feb 2025 Stando al Red Report 2025, documento appena ·
www.ilsoftware.it
14/02/2025 08:15 -
Home Sicurezza Attenzione, questa frase contiene un messaggio nascosto Lo standard Unicode offre flessibilità nella rappresentazione dei caratteri, utilizzabile per nascondere informazioni attraverso i variation selectors. Paul Butler ha dimostrato come questi elementi possano incorporare dati invisibili allâocchio ·
www.outofbit.it
31/01/2025 22:17 -
Negli ultimi tempi, l'attenzione internazionale si é focalizzata su come le tecnologie avanzate possano essere sfruttate per scopi malevoli. Tra queste tecnologie emerge Gemini, la piattaforma di intelligenza artificiale generativa sviluppata da Google. Un recente rapporto del Gruppo di Intelligenza sulle Minacce di ·
www.outofbit.it
18/02/2025 20:16 -
Con l'aumento degli attacchi informatici, anche i possessori di Mac devono prestare attenzione. Recenti studi rivelano che un nuovo tipo di malware, chiamato XCSSET, sta mettendo in difficoltà gli utenti Apple. Questo articolo esplora le caratteristiche di questa minaccia e offre consigli pratici su come mantenere ·
www.outofbit.it
11/02/2025 23:16 -
Nel mondo della tecnologia delle intelligenze artificiali, un nuovo allerta si é sollevato in merito alla sicurezza delle applicazioni basate su chatbot. Il fenomeno dell'indirect prompt injection rappresenta una minaccia concreta, in grado di spingere i chatbot a divulgare informazioni riservate o a compiere azioni ·
www.ilsoftware.it
06/02/2025 18:15 -
Home Sistemi Operativi Windows Cartella nascosta in Windows con un trucco quasi sconosciuto: ma é davvero sicuro? à tornato in voga il trucco per creare una cartella nascosta sul desktop di Windows sfruttando il carattere invisibile ALT+255 e modificando l'icona della cartella. Perchà© é una curiosità e non una ·
www.ilsoftware.it
10/03/2025 12:17 -
Home Sicurezza La maggior parte di strumenti clonazione vocale AI a rischio abuso Clonazione vocale AI, secondo Consumer Report la maggior parte di strumenti non propone sistemi di protezione: ecco l'inquietante scoperta. Marco Ponteprino Pubblicato il 10 mar 2025 Le tecnologie per la clonazione vocale basate sullâ ·
www.html.it
11/02/2025 12:17 -
HOME Privacy e sicurezza Truffe Gmail: arriva l'avvertimento dell'FBI sugli attacchi phishing Le minacce informatiche che colpiscono gli utenti di Gmail sono in forte aumento, con attacchi di phishing sempre più sofisticati. Le minacce informatiche che colpiscono gli utenti di Gmail sono in forte aumento, con attacchi ·
www.ilsoftware.it
08/03/2025 18:31 -
Home Applicativi Mobile App nascoste Android: cosa sono e come trovarle I dispositivi Android, essendo strumenti cruciali per l'accesso a informazioni personali e finanziarie, possono essere vulnerabili a minacce sotto forma di app nascoste. Esistono diversi metodi per individuare le app nascoste: presentiamoli in ·
assodigitale.it
18/02/2025 12:15 -
INTERNETNoiPA e truffe phishing online: come proteggerti dai Rischi crescentiRedazione Assodigitale 18 Febbraio 2025 NoiPA sotto Attacco: il crescente pericolo del phishing Negli ultimi giorni, si evidenzia un significativo incremento dei tentativi di phishing rivolti agli utenti del sistema NoiPA.
www.outofbit.it
11/03/2025 17:18 -
L'uso delle domande di sicurezza in Windows é una pratica comune durante la creazione di un account locale. Tuttavia, molti utenti non sono a conoscenza che le risposte a queste domande vengono memorizzate in modo non sicuro dal sistema operativo, lasciandole vulnerabili a potenziali attacchi. Scopriamo di più su ·
www.outofbit.it
25/03/2025 15:19 -
Unâallerta crescente nel mondo della sicurezza informatica ha messo in evidenza come le minacce per i dispositivi Android stiano assumendo forme sempre più sofisticate. Recenti studi del team di ricerca mobile di McAfee hanno rivelato lâuso del framework .NET MAUI di Microsoft da parte di cybercriminali, che sfruttano ·
www.repubblica.it
24/03/2025 19:17 -
Videogame LâUnione Europea allâ Attacco delle valute virtuali nei videogiochi di Lorenzo Fantoni Il Consumer Protection Cooperation Network ha pubblicato alcune regole non vincolanti, un primo passo per arginare un business che raccoglie miliardi puntando sulla fragilità dei gamers 24 Marzo 2025 alle 19:21 4 minuti di ·
www.html.it
15/02/2025 14:15 -
HOME Privacy e sicurezza Spyrtacus: spyware italiano nascosto dietro false app WhatsApp à stato scoperto Spyrtacus, un sofisticato software di spionaggio sviluppato in Italia, capace di infiltrarsi nei dispositivi mobili. à stato scoperto Spyrtacus, un sofisticato software di spionaggio sviluppato in Italia, capace di ·
www.inran.it
31/03/2025 18:18 -
Quali pentole e padelle usare per cucinare senza rischio di ingerire pericolose tossine 31 Marzo 2025 di Michele D Agostino Cucinare cibo senza il rischio che ci sia contaminazione di tossine non é semplice. Ecco la soluzione: non sono le padelle antiaderenti La diffusione di tumori e la facilità con cui ci si ammala ·
www.outofbit.it
12/03/2025 12:30 -
Microsoft ha appena reso pubblico il suo aggiornamento mensile di sicurezza per marzo 2025, affrontando un totale di 57 vulnerabilità in vari prodotti. Di queste, sei sono state classificate come critiche, e altre sei risultano già attivamente sfruttate dagli aggressori per condurre attacchi informatici. Questo ·
www.outofbit.it
21/03/2025 12:16 -
Questo appello segue un precedente divieto per lâapplicazione TikTok, adottato a causa dei potenziali Rischi per ·
www.investireoggi.it
11/03/2025 15:16 -
FISCOà· Redditi e dichiarazioni CU 2025: attenzione alla scadenza! Ecco cosa rischia chi non la consegna Marzo 2025 segna la scadenza per la consegna CU, documento essenziale per lavoratori, pensionati e Fisco. Ecco tutte le informazioni chiave di Pasquale Pirone 5 secondi fa 2 minuti di lettura Foto © Pixabay Marzo ·
|
|